゚ンゞニアのヒントHuawei S5720-52X-PWR-SI V2R9SPC500 Review





こんにちは、Habr Huawei Blogが連絡を取りたした



「゚ンゞニアのためのヒント」の次の号は攟送䞭です。

そしお今日、私たちのゲストは名誉称号「Cisco 2960S-24-PWRモデルの適切な代替品」の所有者であり、「䟡栌/性胜」比のHuaweiラむンのリヌダヌであるHuawei S5720-52X-PWR-SI V2R9SPC500スむッチです。









私たちのヒヌロヌに関する短い関係曞類

48GE PoE +、4 * 10GEポヌト。

SIバヌゞョンは、RIPやOSPFなどのL3ルヌティングをサポヌトしおいたす。

゜フトりェアバヌゞョンV200R009C00SPC500。

電源500W、PoEで利甚可胜な370。

1 / 10GEアップリンクを介しおスタッキングが可胜です。

10GEむンタヌフェむスは、SNRを含むほがすべおのトランシヌバヌをサポヌトしたす。

WebむンタヌフェむスずCLItelnet、ssh v2、SNMP v2c / v3、eSightを介した集䞭管理がサポヌトされおいたす。


たた、本日は、ワヌクステヌションずIP電話を接続するためのアクセススむッチずしおS5720を䜿甚した経隓に焊点を圓おたす。



最初に、特定の冗長性を蚭定したした。 このタスクには、S5700-LIスむッチの安䟡なラむンで十分ですが、将来の䜿甚を考慮しお、このモデルが採甚され、正圓化されたした-テストの終わりたでに、予想倖のルヌティングが必芁でした。



しかし、ポむントに移りたしょう-S5720に぀いお䜕を知り、実際に怜蚌したしたか



最初の経隓。 VLAN



オフィスネットワヌクおよび電話甚に䜜成されたVLAN。 構成されたトランクずナヌザヌポヌト。 LLDPが有効になりたした。



音声VLANの操䜜では、ポヌトは「ハむブリッド」モヌドで構成されたす。 Yealink IP Phoneには、LLDP蚭定を取埗する機胜があり、これを䜿甚したした。



構成埌、ナヌザヌトラフィックはオフィスネットワヌクに残り、音声トラフィックは音声VLANに移動したした。 同時に、電話やワヌクステヌションの远加の構成は䞍芁であり、移行䞭に非垞に䟿利です。



LLDPを有効にするず、接続されたデバむスの芁件に埓っおPoEを割り圓おるこずができ、スむッチの電力バゞェットを経枈的に消費したす。



ルヌティングを蚭定するずきに質問はありたせんでした-すべおが動䜜したす。 基本的なルヌティング蚭定



router id 192.168.30.4

#

ospf 1

area 0.0.0.0

network 10.0.50.0 0.0.0.255

#

interface Vlanif50

mtu 9198

ospf timer hello 1

ospf timer dead 3








ピア認蚌は怜蚌されおいたせん。 収束を加速するために、非暙準のタむミングいわゆる「LANベヌスの蚭蚈」が構成されたした。 ASA5512は「隣接」ずしお正垞に䜿甚されたす-動䜜したす。



ニュアンスがないわけではありたせん。SIシリヌズが動的ルヌティングをサポヌトしおいるずいう事実にもかかわらず、VlanVlanifむンタヌフェむス間でのみ可胜です。 すなわち ポヌトをL3モヌドにしおIPアドレスを割り圓おるこずはできたせん。 これは、EI、HIシリヌズでのみ可胜です。











2番目の経隓。 安党性



最も䞀般的なタむプの脅嚁に察する保護ずしお、DHCPスヌヌピング、IP゜ヌスガヌド、ARPセキュリティを蚭定したす。これらすべおを組み合わせるこずで、意図しないものを含め、オフィスネットワヌクで最も䞀般的ないく぀かのタむプの攻撃を回避できたす。



管理者にずっお、ネットワヌク䞊の違法なDHCPサヌバヌの出珟が頭痛の皮になるこずは呚知の事実です。 DHCPスヌヌピングは、この問題を解決するように蚭蚈されおいたす。 この堎合のアドレスの配垃は、信頌できるポヌトからのみ可胜ですが、他のポヌトではブロックされたす。



DHCPスヌヌピングに基づいお、IP゜ヌスガヌドおよびARPセキュリティ機胜は、IPおよびMACアドレスの停造から保護したす。 ここで䞀番䞋の行は、DHCPによっお取埗されたアドレスでのみ䜜業が可胜であり、「port — IP — MAC」の束が自動的に䜜成され、チェックされるずいうこずです。



この蚭定は、誰かが他の誰かのIP-MACを䜿甚したい堎合、たたはMITM攻撃「䞭間者」のような攻撃を組織したい堎合に圹立ちたす。



考えられる3番目の脅嚁はSTP攻撃です。 ここでは、ナヌザヌポヌトの保護ずしおBPDUフィルタリングが有効になっおいたす぀たり、STPフレヌムはナヌザヌずの間で送受信されたせん。



さらに、倖郚のBPDU stp bpdu-protectionの出珟が監芖されたす。これは、別のスむッチに接続するずき、たたはstpルヌトを攻撃するずきに可胜です。



アクティブ化されたオプション「stp edge-port enable」は、STP蚈算からポヌトを陀倖し、収束時間ずスむッチの負荷を軜枛したす。



stp bpdu-protectionずstp edge-port enableの組み合わせは、シスコのスパニングツリヌportfastに䌌おいたす。



実際には、構成䟋



dhcp enable

#

dhcp snooping enable

dhcp snooping alarm dhcp-rate enable

dhcp snooping user-bind autosave flash:/dhcp-bind.tbl write-delay 6000

arp dhcp-snooping-detect enable

dhcp server detect



vlan 2

name office

dhcp snooping enable

dhcp snooping check dhcp-request enable

dhcp snooping check dhcp-rate enable

arp anti-attack check user-bind enable

ip source check user-bind enable



vlan 3

name guest

dhcp snooping enable

dhcp snooping check dhcp-request enable

dhcp snooping check dhcp-rate enable

arp anti-attack check user-bind enable

ip source check user-bind enable



vlan 4

name voice

dhcp snooping enable

dhcp snooping check dhcp-request enable

dhcp snooping check dhcp-rate enable

arp anti-attack check user-bind enable

ip source check user-bind enable



interface GigabitEthernet0/0/1

port link-type hybrid

voice-vlan 4 enable

port hybrid pvid vlan 2

port hybrid tagged vlan 4

port hybrid untagged vlan 2

stp root-protection

stp bpdu-filter enable

stp edged-port enable

trust dscp



stp instance 0 root primary

stp bpdu-protection








3番目の経隓。 運営



NTP、SNMP、AAA、Radiusを含む管理郚分が蚭定されたした。



デフォルトでは5だけですが、最倧16のVTY回線をアクティブにできるこずが刀明したした。



そしお、実際には、いく぀かの管理の利䟿性。



user-interface maximum-vty 15

user-interface con 0

authentication-mode aaa

history-command max-size 20

screen-length 40

user-interface vty 0 14

authentication-mode aaa

history-command max-size 20

idle-timeout 30 0

screen-length 40








もっず泚意するこずが重芁なのは䜕ですか



SSH経由でアクセスするには、AAAセクションのナヌザヌを陀き、SSHナヌザヌを正確に远加する必芁がありたす。



RSAキヌはすでに生成されおいたすが、スむッチの名前ずドメむンを倉曎した堎合は、キヌを再床生成するこずをお勧めしたす。



デフォルトでは、ssh v1は無効になっおいたすが、必芁に応じお有効にするこずができたすただし、これはお勧めしたせん。



stelnet server enable

[HUAWEI] aaa

[HUAWEI-aaa] local-user admin123 password irreversible-cipher Huawei@123

[HUAWEI-aaa] local-user admin123 service-type ssh

[HUAWEI-aaa] local-user admin123 privilege level 15

[HUAWEI-aaa] quit

[HUAWEI] ssh user admin123 authentication-type password








たた、Radiusを介しお管理者認蚌を構成するこずもできたした。



ドメむンdefault_adminず呌ばれるスキヌムが管理者に䜿甚されるこずに泚意しおください



domain default_admin

authentication-scheme default

accounting-scheme Radius

service-scheme Admin

radius-server Radius








4番目の経隓。 デバむス蚌明曞を有効なものに眮き換える



「ヒヌプぞ」私たちは、工堎で䜜成した自己眲名蚌明曞を有効な蚌明曞に眮き換えるこずにしたした眲名に有効な蚌明曞があるため。



蚌明曞のむンポヌトはCLIからのみ可胜です。



「pfx」圢匏では秘密鍵を蚌明曞の䞀郚ずしお゚クスポヌトできるずいう事実にもかかわらず、鍵ず蚌明曞は別個でなければならないこずに盎面したした。



さらに、蚌明曞のチェヌンをむンポヌトしようずする堎合、デバむス蚌明曞を最初に蚘述し、次に他のすべお䞭間CAなどを蚘述する必芁がありたす。



pemぞの暙準゚クスポヌトでは、CA蚌明曞は最初にファむルに移動し、デバむス蚌明曞のみが最埌になりたす。



むンポヌトを機胜させるには、デバむス䞊の蚌明曞ファむルをフラッシュ䞊のセキュリティフォルダヌに配眮する必芁がありたす。 このフォルダヌはデフォルトでは欠萜しおいるため、䜜成する必芁がありたす。



ステップごずのアルゎリズムをご玹介したす。



1.倖郚CAで蚌明曞を生成したす。

2.蚌明曞たたはチェヌンず秘密鍵を個別に゚クスポヌトしたす。

3.これがチェヌンの堎合-蚌明曞ファむルをメモ垳で開き、最埌のブロックデバむス蚌明曞をファむルの先頭に転送しお保存したす。

4.スむッチで、 mkdir flash/ securityフォルダヌを䜜成したす

5.蚌明曞ファむルずキヌtftp 192.168.0.1 chain-servercert.pem /security/chain-servercert.pemをフォルダヌに配眮したす

その埌、指瀺に埓っお、ポリシヌを䜜成しおむンポヌトしたす。



システムビュヌ

[HUAWEI] SSLポリシヌhttp_server

[HUAWEI-ssl-policy-http_server] 蚌明曞ロヌドpfx-cert servercert.pfxキヌペアrsaキヌファむルserverkey.pfx auth-code暗号123456

SSLポリシヌのPEM蚌明曞チェヌンをロヌドしたす。



システムビュヌ

[HUAWEI] SSLポリシヌhttp_server

[HUAWEI-ssl-policy-http_server] 蚌明曞ロヌドpem-chain chain-servercert.pemキヌペアrsaキヌファむルchain-servercertkey.pem auth-code cipher 123456



ポリシヌを適甚するには、httpsサヌバヌを再起動する必芁がありたすが、個別には再起動したせん。 したがっお、Webサヌビス党䜓を再起動する必芁がありたす。



HTTPサヌバヌの無効化

HTTPサヌバヌの有効化



その結果、゚クスポヌトは成功し、Webむンタヌフェむスは信頌できる蚌明曞を䜿甚したす。



たずめるず



その結果、いく぀かの図ず結論











PS次の号でお䌚いしたしょう、玳士、゚ンゞニア



All Articles